与VHD、Sandbox等本地虚拟环境相比,通过RDP远程连接到云PC应该是一个更加方便的选择。
这不仅降低了对本地配置的要求,而且即使未携带自己常用的电脑,也可以随时随处从任何一台设备发起连接请求,回到熟悉的环境继续中断的工作。
但凡事都具有双面性,模糊了“本地”与“远程”的界限,也就使得设备间的区分变得重要。
一、常见问题
- 情况一:使用传统mstsc连接且出于安全考虑不保存密码,与本地用户重名而导致每次连接时自动修改用户名
- 情况二:使用RD Client应用连接且希望保存密码,但不同远程设备的用户重名,只能保存其中一个用户信息
Windows自带的mstsc.exe应该是最常见的RDP程序了,但是安全起见你可能会在组策略中启用“Do not allow passwords to be saved”选项,不将连接信息保存在本地;而RD Client应用则是UWP/Android格式的“沙箱化”环境,将密码保存在其中会相对更加安全,若本地是Android系统还可额外为应用添加二级密码或指纹验证。
第一种情况例如:本地用户和远程用户名均为User,且启用了选项,但由于本地登录了Microsoft账户而每次连接都被自动修改为“Firstname+Space+Lastname”的形式;
第二种情况例如:两台远程PC的用户名均为Administrator而密码不同,但在RD Client应用中PC信息和用户密码信息分开保存,仅可保存一个名为Administrator的用户。
二、解决方法
这两种问题虽然情况不同,但其实归根结底原因是一样的:不同设备的用户名重复。
那么,是否可以在不修改用户名的前提下,辨出这是两台不同的设备呢?
其实,Windows支持另一种指定设备的用户名形式,格式为“PC\Username”。
(注意:用于分隔的反斜杠“\”不可替换为斜杠“/”!)
因此,对于第一个例子,可将远程用户名修改为“Remote\User”,其中“Remote”可随意指定但不可以与本地设备相同。
而对于第二个例子,则可以分别将两个用户名保存为“PC1\Administrator”和“PC2\Administrator”,“PC1”和“PC2”均可随意,但同理不能相同。
(或者,也可以仅指定其一设备名,如“Administrator”和“Alternative\Administrator”)
三、写在最后
需要提醒的是,在远程PC上不建议轻易采用任何不可信的破解程序、一键脚本等,如此前曝出的RDL漏洞就是在管理员出于对系统授权进行破解等目的,手动启用后才导致公开暴露了135端口。
此外,虽然不随意破解远程PC的系统、在本地不选择保存密码或转用沙盒化的应用可以防止连接信息从“内部”泄露,但还是建议为远程PC添加额外的双因素验证(2FA)步骤,毕竟RDP是一个较为常用且需要公开于网络的协议,较弱的密码易被自动程序暴力破解。这里就不再推荐这类2FA应用,大家可以自行查找选用。
- 【原创】转载请注明出处
文章评论